Folleto solcomp

Page 1


Somos la empresa que ostentando

los más exigentes niveles de Certificación de los Líderes de la Industria, ha logrado los más sólidos casos de éxito durante las dos últimas décadas en el establecimiento de Soluciones Avanzadas de TI a nivel nacional.

¿Quiénes Somos?

Gestión

Visión Maximizar los beneficios de los procesos

estratégicos de nuestros clientes, mediante la

implantación de Soluciones Avanzadas, aplicando honestamente las Tecnologías de Información

y estándares de los Líderes visionarios de la Industria.

Unificada de Amenazas (UTM) Firewall, IPS, VPN SSL y IPSec, Web Filtering • Disminuiremos los eventos y la severidad de la pérdida de operación, reduciendo los costos de oportunidad y tiempos de operación perdidos. • Ayudaremos a evitar el abuso de uso de Internet por parte de los empleados, optimizando el costo de nómina y disminuyendo la perdida de la eficiencia. •Disminuiremos los costos de telecomunicación de los enlaces, por el establecimiento de VPN´s sobre la infraestructura de Banda Ancha para comunicar diferentes oficinas entre sí.

Prevención de Fuga de Datos (DLP)

Dado que el 40% de los fraudes por perdida de información y/o transferencia de información sensible, es ocasionada por usuarios internos, podemos mitigar el riesgo de fuga de información

por el establecimiento de herramientas de protección DLP para los datos que exhiban patrones de información sensible.

Control de Aplicaciones

El 70 % de las aplicaciones en el internet se tunelean por HTTP en sitios, que no pueden ser clasificados efectivamente por los filtros de Web categorizados actuales. Controlaremos estos tráficos por medio de herramientas que permitan identificar, bloquear o modificar el comportamiento de las aplicaciones sin importar el puerto de TCP que utilicen.


Intelligent

Next Generation Firewall Adicional a todos los beneficios que presenta la Gestión Unificada de Amenazas (UTM) Indice de Reputación del Comportamiento (BRI) • Baseline de Hosts y servidores usando aprendizaje automático por ejemplos • Identificación de hosts y servidores peligrosos • Detección y alerta de amenazas avanzadas • Evaluación de la reputación del comportamiento para usuarios y hosts Prevención de Amenazas • De ataques a las capas de red y hasta la capa de aplicaciones. • De Troyanos • De ataques web y control de acceso a sitios web maliciosos

QoS Inteligente • Incorpora 2 capas y 8 túneles • Asignación flexible del ancho de banda restante • Asignación de Tunel en base al security domain, interface, TOS o VLAN Procesador con Arquitectura Multi-Vector Inteligente • Procesadores Multicore x86 con Data forwarding y proceso paralelo multidimensional

Seguridad

para Bases de Datos, Email y Servidores Web Seguridad para Base de Datos

Seguridad para Email

Seguridad para Servidores Web

El 75% de las bases de datos, no se encuentran debidamente aseguradas a nivel de aplicación y presentan vulnerabilidades así como un bajo nivel de auditoría de la seguridad, impactando en posibles pérdidas de operación o integridad de la información. Estableceremos herramientas que puedan hacer un assessment de vulnerabilidades del estado de la base de datos y un proceso de monitoreo, independiente del DBA constante de la manera en que se opera y explota la misma tal que, aseguremos que toda interacción con la base de datos sea conforme a las políticas de la organización.

En promedio los empleados utilizan 30 minutos por día para discriminar y borrar SPAM de sus buzones de entrada y el 70% de los ataques combinados: virus, troyanos y phishing usan como vector a un correo no deseado. El spam puede incrementar las necesidades de activos de procesamiento de un servidor de correo electrónico en un 250%. Por medio de la adecuada implementación de seguridad para la mensajería, podemos mitigar los ataques que usan como vector primario al sistema de correos electrónicos, mejorando adicionalmente la productividad de los empleados que recibirán solo los correos útiles para el éxito de los procesos en los que participan.

Al menos el 70% de los desarrollos web que están en producción hoy en día y a los que se les confían tareas estratégicas de las organizaciones, exhiben vulnerabilidades de seguridad que ponen en riesgo la operación y reputación de la organización y buena voluntad de los clientes pudiendo derivar en perdida de información y de control de la infraestructura.Ofrecemos una Solución de Firewall de Aplicaciones Web (Web Application Firewall) que permitirá blindar, optimizar y balancear la operación de las aplicaciones web que su organización debe publicar para el adecuado desarrollo de sus operaciones empresariales.


Protección

contra Ataques Avanzados Persistentes y Dirigidos (APTs) El 95% de las organizaciones, incluyendo a las que tienen infraestructura de seguridad instalada, son vulnerables a los ataques de día cero, dado que todos los fabricantes de seguridad actuales hacen énfasis en la detección de amenazas basada en firmas, reputaciones o categorías y dado que los ataques de día cero son ataques nuevos, no existe oportunidad de detectar y más aún detener los mismos por esta limitación particular.

FireEye siendo una herramienta no basada en firmas, es capaz de analizar los ataques por el efecto que causan en entornos virtuales colocados dentro del dispositivo de seguridad y por medio de algoritmos de inteligencia artificial, detectar las amenazas desde el primer día de emisión. Damballa crea un analisis automatizado y sofisticado por medio del análisis de redes en tiempo real, la aplicación de técnicas de deteccion y de evaluación de riesgos, para detectar y responder en apoyo a las mejores prácticas en la emisión de un veredicto de compromiso de los hosts en su red que ponen en riesgo sus valiosos activos informáticos.

Identity Governance Por medio de nuestra solución logramos la creación, eliminación y reconfiguración de la identidad informática de los empleados con un solo click en todas las plataformas de la organización, logramos el cumplimiento de los estándares de seguridad de contraseñas de manera automática, consolidando su identidad en un solo punto de gestión, permitiendo la auditoría de las responsabilidades asignadas a los diversos perfiles.

Identity Manager • • • • • • • • • •

Provisionamiento y desprovisionamiento de identidad Autoservicio Gestión y sincronización centralizada de contraseñas Reconciliación de identidad Interfaz de usuario Web Herramientas de reporteo Auditoría y Compliance Workflow Administración de delegados Integración con APIs

Access Manager • • • • • • • • •

Autenticación de múltiples factores Arquitectura de proxy y agentes Autorización Single sign On y federación Aplicaciones Cloud (SAML y OpenID Aplicaciones propietarias y Legacy Control Granular Integración con APIs Interfaz de usuario Web


Monitoreo y Mejora

del desempeño de las Aplicaciones en la WAN (Application Performance Monitoring y WAN optimization)

Visibilidad y Análisis de Aplicaciones

Informa qué aplicaciones corren en la red, clasificando cuales son críticas y cuales no lo son para el negocio, permitiéndonos saber cuánto ancho de banda estamos consumiendo y cuál es el tiempo de respuesta real de nuestras aplicaciones y de la experiencia del usuario, habilitándonos para tomar decisiones al respecto de cuanto ancho de banda

requerimos para la adecuada operación de la organización.

Control de Aplicaciones

• Asigna ancho de banda a las aplicaciones críticas, así como limitar el consumo de ancho de la misma de las aplicaciones que no lo son críticas. • Permite asignar o limitar el ancho de banda por usuario (AD) aplicando políticas de control por horario, incluso controlando las descargas por wildcard ej. *.exe o *.pdf.

Aceleración de Aplicaciones

• Mitiga los efectos de la latencia

sobre TCP, permitiéndonos llenar el tubo de comunicación o incrementando la velocidad de las replicaciones en los datacenters. • Nos permite incrementar el ancho de banda virtual, colocando más datos en la LAN con representaciones.

Monitoreo y Administración de TI Administración Global de TI:

La agregación multisite de nuestras herramientas, permite una vista única de toda la infraestrucutra de TI, incluyendo todos los datacenter a lo largo del globo.

Administración por Servicios:

Alineamos la infraestructura de TI con los servicios a los que contribuyen por medio de robustas herramientas visuales y de remediación.

Administración por prioridad del negocio:

El análisis del impacto al negocio, habilita a la gerencia de TI para priorizar los esfuerzos de trabajo basado en los ingresos del negocio.

Planeación de la Capacidad (Capacity Planning) y Análisis Multivariable (what If):

Habilitamos a la gerencia de TI para hacer una asertiva planeación de la capacidad (capacity planning), por medio de herramientas basadas en algoritmos genéticos con diversos análisis multivariables, tanto para determinar el estrés de la infraestructura que puedan imponer las nuevas aplicaciones, así como los cambios de condiciones de operación o crecimientos en requerimientos funcionales, evitando tanto las subinversiones como las sobreinversiones en Infraestructura de TI. Nuestras herramientas adicionalmente al Monitoreo Orientado a los servicios y con impacto al negocio, le

proveerán de la gestión de: Incidentes, problemas, cambios, catálogo de servicios, lanzamientos, CMDB, descubrimiento y gestión de activos, así como de la orquestación de tareas.

Presentamos una solución consolidada para la gestión TI de 360º


Gestión Unificada

de cambios de la infraestructura de TI y

Soluciones DDI (DNS, DHCP, IPAM) Proveemos las siguientes capacidades críticas para el control de cambios: • Completa visibilidad de las

operaciones de TI en tiempo real. • Autodescubrimiento de configuraciones y recursos de

infraestructura a nivel físico, lógico y virtual. • Creación de un repositorio de toda la información operativa. • Correlación y análisis de

eventos. • Administración del cambio por excepción. • Creación de políticas operacionales o regulatorias. • Aplicación de políticas y administración de violaciones por excepción. • Comprensión del impacto de un cambio antes de la implementación. • Administración proactiva del cambio por el continuo compliance con las políticas operativas.

Soluciones DDI (DNS, DHCP, IPAM) • Automatiza el

aprovisionamiento de IP´s y entregar servicios básicos robustos. • Reemplaza las hojas de cálculo, obteniendo

información histórica y en

tiempo real de los equipos

conectados, delegando y automatizando las tareas de aprovisionamiento de IP, obteniendo reportes de auditoría. • Provee una infraestructura DNS robusta y segura con soporte para DHCP Failover mejorado. • Incluye administración sin agentes de DNS/DHCP y completamente listo para IPv6. • Entrega robustez, funcionalidad y simplicidad por medio de clusters y

redundancias de protocolo

con alto rendimiento, por medio de nuestra solución carrier-grade para altos requerimientos de desempeño. • Incluye seguridad por

medio de la mitigación de ataques de DDoS a los servicios, bloqueo de puertos y ACL’s con simplicidad por la

interfaz gráfica y administración centralizada. • Otorga soporte adicional para IPAM para Microsoft DNS/ DHCP. • Establece una capa

automatizada para IPAM

en infraestructuras Microsoft con monitoreo de utilización, segmentación y delegación de tareas. • Permite una Integración transparente por no requerir agentes, con sincronización con el MMC, Microsoft System Center.


Telefonía IP (IP Telephony) Además de los servicios de conmutación de la telefonía convencional, ofrecemos la posibilidad de: • Integrar la infraestructura de voz actual. • Por medio del uso del Internet, establecer extensiones remotas como si fueran locales, utilizar la computadora como extensión telefónica, realizar llamadas desde cualquier parte del mundo como si estuviera en su escritorio. • Establecer Correo de voz y operadora automática integrada. • Posibilitar la integración directamente con carriers de voz IP de bajo costo, sin necesidad de líneas físicas adicionales . • Utilizar números telefónicos de ciudades diferentes por medio de carriers IP, sin requerir el montaje de infraestructura física en dichas ciudades. • Establecer chat corporativo. • Implementar software de CRM (Customer Relationship Management). • Habilitar los siguientes servicios:

o Fax to mail. o Print to fax. o Reporteador de uso.

Nuestros Fabricantes:


Nuestros clientes: Bebidas y Alimentos:

EnergĂ­a y RefinerĂ­as:

Transportes y Automotriz:


Servicios y Turismo:

Comercializadoras:

Agroindustrias y Laboratorios:


Nuestros clientes: Tecnolog铆as de Informaci贸n:

Educaci贸n:


Gobiernos:

Transformaci贸n:

Financieros:


Contacto

contacto@solcomp.com.mx

México Patriotismo #229 Pisos 7 y 8 Col. San Pedro de los Pinos Mexico D.F. C.P. 038000

Tel. (55) 1328-1881

Monterrey Batallón de San Patricio #109 Piso 10 y 11 Col. Valle Oriente San Pedro Garza

Bajío

Carr. Panamericana #1266 Int. No. A4 Pabellón del Campestre, Celaya,Gto C.P. 38080

Tel.: (461) 608-6724

García N.L. C.P. 66260

Tel. (81) 5351-6210

SolcompTechnologies @SolcompTech


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.